THESEE. Thème. Présentée par : Président :

Dimension: px
Commencer à balayer dès la page:

Download "THESEE. Thème. Présentée par : Président :"

Transcription

1 Département d Informatique DEPARTEMENT D INFORMATIQUE THESEE Présentée par : BECHAR Rachid Pour obtenir le diplôme de DOCTORAT EN SCIENCES Spécialité : Informatique Thème Surveillance distribuée d un réseau capteurs sans fil à base d agents de Soutenue publiquement le 22/04/2015 devant le le jury: Président : Directeur de thèse : Examinateur : Examinateur : Examinateur : Examinateur : Mr RAHMOUNI M.Kamel Mr HAFFAF Hafid Mr FEHAM Mohammed Mr BENYETTOU Mohamed Mr KECHAR Bouabdellah Mr BENAHMED Khelifa Professeur à l Université d Oran Professeur à l Université d Oran Professeur à l Université de Tlemcen Professeur à l USTO Maitre de conférences à l université d Oran Maitre de conférences à l université de Béchar

2 Remerciements Je voudrais tout d abord exprimer ma profonde gratitude à mon directeur de thèse Monsieur HAFFAF Hafid, professeur à l université d Oran et directeur du laboratoire LRIIR pour son encadrement et sa conduite de ce travail. Je lui remercie pour le partage de son expertise scientifique, son aide à tous les niveaux, sa disponibilité et sa patience ainsi que la mise à ma disposition tout ce qui est nécessaire pendant la recherche et la rédaction de la présente thèse. Mon second grand Merci ira aux professeurs qui ont accepté d être membres de mon jury de thèse. En particulier Monsieur RAHMOUNI Mustapha Kamel, professeur à l université d Oran, qui m a fait l honneur d être président du jury. Merci à Monsieur FAHEM Mohamed, professeur à l université de Tlemcen, Monsieur BENYETTOU Mohamed, professeur à l université des sciences et technologie d Oran, Monsieur KECHAR Bouabdellah, maitre de conférences à l université d Oran et Monsieur BENAHMED Khelifa, maitre de conférences à l université de Béchar d avoir accepté d évaluer ce travail et faire partie du jury de ma thèse en qualité d examinateurs. J exprime aussi tous mes sincères remerciements à Monsieur PHAM Congduc, professeur à l université de Pau et des pays de l Adour en France, de m avoir accueilli au laboratoire LIUPPA, pour son aide et tous ses précieux conseils et orientations. Sans oublier Monsieur GOUARDERES Eric du même laboratoire. Je tiens à remercier infiniment tous les membres du laboratoire LRIIR de l université d Oran et les collègues de l université de Chlef pour leur soutien. Mes profonds remerciements à ma femme de son aide et soutien tout au long de la réalisation de ce travail. Merci à tous.

3 Je dédié ce travail à l âme de mon père, à ma mère, à mes frères et sœurs, à ma femme et mes enfants, et à tous mes amis. Rachid.B

4 Résumé Dans cette thèse, on présente un état de l'art sur les travaux de surveillance des réseaux de capteurs sans fil en particulier ceux qui sont basés sur la technologie multiagent où l'objectif principal est l'adaptation de l'architecture logicielle et l'organisation du réseau pour optimiser ses performances et sa surveillance. Nous explorons ensuite les problèmes liés au contrôle de topologie qui est un aspect relevant de la surveillance, ainsi que les travaux dans ce domaine et l'apport d'exploitation des systèmes multiagent. Comme contribution dans ce domaine, on propose un algorithme distribué de tolérance aux pannes par contrôle de topologie dans les réseaux de capteurs sans fil. Notre proposition consiste à utiliser un mécanisme de sélection du parent de chaque nœud capteur ou le saut suivant vers la station de base lors d'un transfert de paquets. Le procédé de changement de parent est basé sur un degré de tolérance aux pannes calculé à chaque fois par le nœud lui même en coopération avec ses voisins et en se basant sur plusieurs paramètres tels que le nombre de sauts, l'énergie et la qualité du lien en question. Les résultats de simulation montrent que cette méthode de changement de parent permet d'avoir un réseau tolérant aux pannes avec une durée de vie optimisée comparé avec le protocole dit arbre de collecte de données. Vu le principe distribué de l algorithme proposé et les avantages offerts par les systèmes multi-agents en termes de fonctionnement coopératif et émergent, on propose aussi une architecture multi-agent avec mise en ouvre sur une plateforme multi-agent pour réseau de capteurs sans fil. Ce qui nous a permis d étudier l apport de l exploitation de cette technologie qui permet de faciliter le déploiement des applications sur ce type de réseaux avec un comportement dynamique. Mots clés : Réseaux de capteurs sans fil, Systèmes multi-agents, Surveillance, Contrôle de topologie. i

5 Abstract In this thesis, we present a state of the art on wireless sensor networks monitoring and in particular works which are based on multi-agent technology where the main objective is to have adapted software architecture and best network organization in order to optimize its performance and monitoring. Then, we explore the topology control issues which is an aspect related to monitoring, related works and advantage of using multi-agent systems. As contribution in this area, we propose a distributed fault tolerance algorithm for topology control in wireless sensor networks. Our proposal is to use a mechanism of parent s node selection or the next hop to the base station when transferring packets. The parent change process is based on a degree of fault tolerance calculated each time by the node itself in cooperation with its neighbors and based on several parameters such as the number of hops, energy and quality of the link in question. Simulation results show that this method of parent change gives a fault tolerant network with optimized lifetime compared with the collection tree protocol. As soon as the proposed algorithm has a distributed principle and multi-agent systems offer many advantages in terms of cooperative and emergent operation, we also propose a multi-agent architecture with implementation in a multi-agent platform for wireless sensor networks which allowed us to study the contribution of using this technology to facilitate the applications deployment with dynamic behavior. Keywords : Wireless sensor networks, Multi-agent systems, Monitoring, Topology control. ii

6 Table des matières Introduction générale 1. Introduction Mise en contexte Organisation de la thèse... 2 Chapitre 1 : Surveillance distribuée des RCSF 1. Introduction Les réseaux de capteurs sans fil Le nœud capteur Réseau de capteurs sans fil Architecture en couches des réseaux de capteurs sans fil Applications des RCSF Caractéristiques des RCSF Problèmes étudiés en RCSF Surveillance des réseaux de capteurs sans fil Définitions Aspects relevant de la surveillance d un RCSF Déploiement d'un RCSF Localisation La connectivité La couverture Couverture et connectivité Tolérance aux pannes Durée de vie La redondance des nœuds Contrôle de la topologie Techniques utilisées pour la surveillance des RCSF Techniques de surveillance centralisée Techniques de surveillance distribuée Modélisation d un RCSF Nécessité d un modèle Définitions et notations Réduction du degré d'un graphe Graphe RNG Graphe de Gabriel Conclusion iii

7 Chapitre 2 : Contrôle de topologie des RCSF 1. Introduction Définitions Topologie Contrôle de topologie Objectifs de contrôle de topologie Défis du contrôle de topologie Déférentes topologies des RCSF Topologie plate Topologie par clusters Définition Formation de clusters Communication intra-cluster et inter-cluster Maintenance des clusters Quelques algorithmes de clustering pour RCSF Topologie à base de chaines Topologie à base d arbre Techniques de contrôle de topologie des RCSF Ajustement de la portée radio Changement d'états des nœuds Structures en hiérarchie Approches hybrides Travaux existants Conclusion Chapitre 3 : Utilisation des SMA dans les RCSF 1. Introduction Les systèmes multi-agents Définitions Un agent Un système multi-agent Caractéristiques des SMA Types d agents Plateformes logicielles pour les SMA Qu est ce qu une plateforme SMA Quelques plateformes SMA Application des SMA pour les RCSF Motivations Différentes Manièresd introduire un SMA dans un RCSF Nœuds capteurs comme agents iv

8 4.2.2 Agents fonctionnels Agents mobiles Travaux SMA pour les RCSF Architecture logicielle des applications et services Organisation du réseau, clustering et coopération Routage Monitoring et mobilité Sécurité Travaux SMA pour le contrôle de topologie Plateformes SMA pour les RCSF Conclusion Chapitre 4 : Proposition d une approche distribuée pour le contrôle de topologie d un RCSF 1. Introduction La problématique Travaux existants Détails sur le protocole CTP Définition Structure du protocole CTP Routing Engine (RE) ForwardingEngine(FE) Link Estimator (LE) Structure des donnée en CTP La trame de données Structure de routage CTP Proposition d une amélioration du CTP Modèle du réseau Construction de topologie Contrôle de topologie Structure des trames Etude de performances par simulation Pour quoi simuler Le simulateur J-Sim Le simulateur NS OPNET OMNET Choix d un simulateur Environnementde simulation Présentation Méthodologied utilisation Modèle de Castalia Détails de l'implémentation v

9 9. Paramètres d évaluation La durée de vie Changement de parent Energie consommée Hypothèses Résultats et analyse Conclusion Chapitre 5 : Proposition d une architecture multi-agent pour le contrôle de topologie d un RCSF 1. Introduction Cycle de vie d un nœud capteur à base d agent Modèle du système multi-agent proposé Déploiement des agents L agent de contrôle de topologie ATCagent Les outils utilisés Aperçu sur les capteurs Sun Spots Les capteurs La machine virtuelle Squawk Manipulation des SunSpots Indications sur l implémentation de notre algorithme en java Intégration du fonctionnement multi-agent Choix de la plateforme multi-agent Structure d un projet MAPS Implémentation du SMA Scénario de déploiement Le plan d exécution Implémentation de l agent ATCagent Implémentation de la MIDlet Déploiement et exécution Résultats Conclusion Conclusion générale Références bibliographiques vi

10 Liste des figures Figure I.1 : Les composants d un nœud capteur sans fil Figure I.2 : Architecture globale d'un réseau de capteurs sans fil [AKY-02]... 7 Figure I.3 : La pile protocolaire des RCSF... 8 Figure I.4 : Une taxonomie des applications RCSF [RAU-14]... 9 Figure I.5. Approche unifiée pour la surveillance Figure I.6 : Principe de surveillance d'un RCSF Figure I.7 : Triangulation en 3 dimensions [PARR-05] Figure I.8 : Connectivité d'un RCSF Figure I.9 : Influence de la valeur du rayon de transmission sur la connectivité d'un RCSF Figure I.10 : Couverture de région (a) et couverture de point (b) Figure I.11 : Modèle géométrique des deux régions caractéristiques d un capteur Figure I.12 : Décomposition des approches tolérantes aux pannes Figure I.13 : Diagramme de réduction du degré d'un graphe Figure I.14 : Principe des voisins RNG Figure I.15 : Le graphe GDU d'un RCSF et son graphe RNG correspondant Figure I.16 : Principe d'élimination pour construire un graphe de Gabriel Figure II.1 : Une taxonomie des travaux de contrôle de topologie des RCSF selon leurs objectifs [LI-13] Figure II.2 : Topologie plate Figure II.3 : Topologie à base de clusters Figure II.4 : Une topologie à base de chaine Figure II.5 : Topologie à base d arbre Figure II.6 : Classification des techniques de contrôle de topologie [SAN-05] Figure II.7 : Contrôle de topologie par ajustement de la portée radio Figure II.8: Transitions d état d un nœud dans GAF Figure II.9 : Structure hiérarchique en clusters Figure II.10 : Structure hiérarchique en chaines Figure II.11: Structure hiérarchique en clusters et en chaines Figure II.12 : Principe de l algorithme CLUSTERPOW Figure III.1: Principe général d un agent Figure III.2 : Emergence dans les SMA Figure III.3 : Le modèle du SMA utilisé dans [Xue-07-a] vii

11 Figure III.4: Un SMA pour l allocation des tâches [HUA-09] Figure III.5: Construction de route entre deux nœuds S et D [MUR-12] Figure III.6 : Architecture d Agilla Figure III.7 : Architecture d ActorNet Figure III.8 : Architecture de la plateforme MAPS Figure IV.1: Flux des messages et interactions des modules dans le protocole CTP Figure IV.2: Structure d un paquet de données en CTP Figure IV.3: Le format de la trame de routage dans CTP Figure IV.4: Structure des paquets en CTP Figure IV.5: Modèle du réseau Figure IV.6: Le format de la nouvelle trame de routage Figure IV.7: Principe de fonctionnement de la solution proposée Figure IV.8 : Description NED d un réseau avec Ompnet Figure IV.9: Architecture du module SensorNetwork de Castalia Figure IV.10: Arborescence de Castalia Figure IV.11: Illustration de fonctionnement Figure IV.12. Relation entre la densité du réseau et le processus d'initialisation Figure IV.13: Impact sur la consommation d énergie Figure IV.14: Impact sur la durée de vie Figure IV.15: Changement de parents dans le temps Figure IV.16: Changement de parents selon la taille du réseau Figure V.1 : Diagramme d états de l agent ATCagent Figure V.2 : Capteurs Sun Spot Figure V.3 : Le tableau de bord SunSpotManager Figure V.4 : L émulateur de réseau Solarium Figure V.5 : Interaction entre les composants d un RCSF dans Solarium Figure V.6 : les Classes principales adaptées Figure V.7 : Structure typique d un projet MAPS Figure V.8 : Architecture logicielle après déploiement du SMA Figure V.9 : Diagramme de plan de l agent ATCagent Figure V.10 : Coût de l opération du déploiement SMA Figure V.11 : Impact du paramètre de contrôle Figure V.12 : Suivi de la consommation d un capteur viii

12 Liste des tableaux Tableau II.1 : Exemples de protocoles et leurs topologies correspondantes Tableau III.1 : Comparaison entre les capteurs Mica2 et TelosB Tableau IV.1: paramètres de simulation Tableau V.1: Quelques paramètres de simulation ix

13 Introduction générale Introduction générale 1. Introduction Depuis quelques années, l observation et le contrôle de phénomènes physiques ont été rendus possibles grâce à l apparition de Réseaux de Capteurs Sans Fil (RCSFs). Ces derniers suscitent un grand intérêt vus les nombreux avantages qu ils apportent mais souffrent, néanmoins pour l instant, de diverses limitations. De plus, il est difficile, voire même impossible, de remplacer les nœuds ou leurs batteries car l environnement de déploiement est soit souvent hostile ou inaccessible, soit que le réseau lui-même est très dense (comprenant des milliers de nœuds). La nature ad hoc des réseaux de capteurs sans fil et le coût qui est en diminution continue ainsi que la facilité de déploiement et d utilisation sont des facteurs qui ont contribué à l'apparition d'une multiplicité d'applications exploitant cette technologie. La recherche dans ce domaine est active puisque les RCSF posent aussi des problèmes faisant impliquer plusieurs disciplines pour les résoudre. En plus des problèmes étudiés dans les réseaux informatiques habituels (filaires et sans fil) qui s intéressent généralement au routage, localisation, transfert, contrôle, surveillance et sécurité, les RCSF présentent le problème de la consommation énergétique qui doit être optimisée afin d avoir des réseaux fiables, tolérants aux pannes et avec une meilleure qualité de service. Les systèmes multi-agents (SMA) ont un principe de fonctionnement qui peut être facilement adapté et intégré dans les systèmes complexes grâce à leur démarche totalement décentralisée. Ils peuvent être utilisés dans la modélisation des phénomènes dont le comportement global émerge des comportements locaux des entités composantes du système en question. Ces composantes ont la capacité de percevoir, traiter, agir et réagir dans leur environnement. La structure des réseaux de capteurs sans fil, leur capacité en traitement distribué et leur complexité quand le nombre de nœuds augmente sont tous des facteurs qui nous conduisent à penser d exploiter les évolutions faites dans le domaine des systèmes multi-agents pour améliorer les performances de ces réseaux et simplifier leur conception. En effet ces dernières années, plusieurs travaux de recherche s intéressent à cette technique. Les approches multi-agents pour les RCSF interviennent dans plusieurs niveaux et aspects de fonctionnement. On trouve donc des travaux qui proposent des architectures logicielles des applications et des services, d autres s intéressent à l organisation du réseau et la coopération entre les nœuds. Le clustering présente une préoccupation dominante pour cette catégorie. Un nombre important de travaux basés 1

14 Introduction générale sur les agents traitent les problèmes de routage dans les RCSF avec différents domaines d application. Enfin le monitoring et la mobilité font aussi objet de plusieurs travaux où l utilisation des principes bio-inspirés semble intéressante avec les systèmes multiagents pour résoudre les problèmes liés à la mobilité et le scheduling des tâches. 2. Contribution La surveillance ou le monitoring est un ensemble de techniques utilisées pour augmenter les performances d un RCSF, optimiser la durée de vie et garantir une tolérance aux pannes en exploitant tous les paramètres réseaux qui permettent d'éviter ou détecter les anomalies de fonctionnement. Les limites matérielles du nœud et la variation de la qualité des liaisons sans fil sont des grands défis pour fournir une haute disponibilité des services, en particulier dans les applications des RCSF, où il est nécessaire de créer des mécanismes qui permettent d'identifier et d'atténuer ou de résoudre le problème du trou de l'énergie. Le trou de l'énergie peut être causé par la congestion ou la sur-utilisation de chemin menant à la mort prématurée des nœuds. Le contrôle de topologie consiste à exploiter des paramètres réseau pour générer ou maintenir une topologie qui garantit un bon fonctionnement et une meilleure durée de vie au réseau. On trouve dans la littérature plusieurs travaux sur le contrôle de topologie des réseaux de capteurs, mais peu de travaux qui utilisent la technologie agent dans ce domaine. Pour cela, nous proposons dans cette thèse une approche distribuée pour le contrôle de topologie dans un réseau de capteurs sans fil afin d optimiser la durée de vie et la tolérance aux pannes en plus d une architecture multiagent pour la mise en œuvre de cette méthode. Notre travail consiste à utiliser plusieurs paramètres réseau qui concernent le nœud et son voisinage pour donner à chaque nœud une métrique que nous appelons degré de tolérance. Cette métrique est calculée par le nœud lui-même en coopération avec ses voisins. Lors d un transfert de paquets, ce degré de tolérance sera utilisé pour choisir les nœuds qualifiés à ce transfert afin de garantir une meilleure durée de vie avec tolérance aux pannes sans affecter la qualité de service. Ces nœuds sont dits aussi parents des nœuds qui ont effectué la sélection. Le calcul de ce degré est basé principalement sur la densité du réseau c'est-à-dire le nombre et la disposition des nœuds, l'énergie disponible, la cadence et la taille des données échangées, et enfin la fiabilité du canal de transmission. 3. Organisation de la thèse Cette thèse qui s intéresse à l utilisation des systèmes multi-agents pour la surveillance d un réseau de capteurs sans fil est constituée de cinq chapitres. Dans le premier chapitre, on détaillera les aspects de la surveillance d un réseau de capteurs, les techniques utilisées et les travaux existants pour chaque type. Le deuxième chapitre sera consacré à un type particulier de monitoring, c est le contrôle de topologie qui est un facteur clé pour l optimisation de la durée de vie des RSCFs. Le troisième chapitre en relation directe avec notre contribution, est un état de l art sur l utilisation des systèmes multi-agents pour la surveillance des RCSFs, en particulier dans le domaine de ses applications en topologie. 2

15 Introduction générale Après une étude bibliographique détaillée, on proposera dans le quatrième chapitre une nouvelle approche pour le contrôle de topologie des RCSF avec étude et évaluation des performances. Cette première évaluation est basée sur une implémentation dans un simulateur de réseaux de capteurs sans considération de l aspect multi-agents. Enfin, on détaillera dans le cinquième chapitre la proposition d une architecture multi-agents comme mise en œuvre de l algorithme distribué proposé avec l utilisation d une plateforme dédiée à cette technologie. Enfin, une conclusion générale synthétise l ensemble de ce travail, tout en ouvrant la voie à de travaux futurs. 3

16 Chapitre 1 Surveillance distribuée des RCSF 1. Introduction Les réseaux de capteurs sans fil Le nœud capteur Réseau de capteurs sans fil Architecture en couches des réseaux de capteurs sans fil Applications des RCSF Caractéristiques des RCSF Problèmes étudiés en RCSF Surveillance des réseaux de capteurs sans fil Définitions Aspects relevant de la surveillance d un RCSF Déploiement d'un RCSF Localisation La connectivité La couverture Couverture et connectivité Tolérance aux pannes Durée de vie La redondance des nœuds Contrôle de la topologie Techniques utilisées pour la surveillance des RCSF Techniques de surveillance centralisée Techniques de surveillance distribuée Modélisation d un RCSF Nécessité d un modèle Définitions et notations Réduction du degré d'un graphe Graphe RNG Graphe de Gabriel Conclusion... 28

17 Chapitre 1 : Surveillance distribuée des RCSF 1. Introduction Depuis plusieurs décennies et avec l arrivée d internet, les technologies des télécommunications ont connu une réelle révolution qui a porté des progressions importantes dans le domaine des infrastructures des réseaux. Dans ce contexte, plusieurs applications ont passé du monde câblé à celui sans fil vu les avantages offerts tels que la diminution du coût et la facilité de déploiement. Les réseaux Ad hoc forment une famille de cette technologie sans fil qui a enregistré une préoccupation remarquable du grand public et notamment le domaine de la recherche scientifique. Cela a conduit à l apparition de plusieurs groupes de recherche spécialisés dans ce domaine tels que l'ietf (Internet Engineering Task Force) qui a créé un groupe dénommé MANET (Mobile Ad hoc Networks) ainsi que le grand nombre des domaines d applications. Pour la collecte d information, il existe un type particulier de réseaux Ad hoc, se sont les réseaux de capteurs sans fil qui utilisent des capteurs de nouvelles générations dotés de circuits radio leur permettant de transmettre et de recevoir de l'information. De plus, ils disposent de capacité de mémorisation et d'une puissance de calcul permettant de réaliser quelques traitements sur les informations captées ou sur la topologie du réseau. Ainsi, des réseaux de capteurs peuvent se former avec une capacité de s'auto-configurer. En conséquence, un grand nombre d'applications ont pu se développer en tirant profit de ce nouvel environnement de capteurs. La surveillance en continu de l'évolution d un réseau de capteurs sans fil à travers des données quantifiables et qualifiables permet ainsi de prévenir un dysfonctionnement avant qu'il n'arrive et d'écarter les fausses alarmes qui peuvent empêcher ou au moins ralentir le bon fonctionnement surtout dans le cas des applications en temps réel. Pour un réseau de capteurs sans fil, il s agit de mettre en œuvre des méthodes automatiques et sans intervention humaine qui permettent d avoir un réseau opérationnel en contenu. Il existe deux manières d implanter un mécanisme de surveillance dans un réseau de capteurs : les approches centralisées qui sont basées sur une seule station pour contrôler tout le réseau quelque soit sa taille et les approches décentralisées ou distribuées qui exploitent les capacités de chaque capteur pour contribuer au contrôle du réseau d une manière locale ce qui présente un gain au sens de la bande passante et du temps nécessaire. Dans ce chapitre, on présente un aperçu sur les réseaux de capteurs sans fil et leurs problèmes et en particulier ceux liés à la surveillance dont une importance est donnée aux techniques de surveillance distribuée avec un état de l art sur les travaux existants dans ce domaine. 2. Les réseaux de capteurs sans fil Les réseaux de capteurs sans fil (RCSF) en anglais Wireless Sensor Networks (WSN) - sont considérés comme un type spécial de réseaux ad hoc. Ils sont basés sur l'effort collaboratif d'un grand nombre de nœuds qui opèrent d'une manière autonome et complètement transparente pour l'utilisateur. Ces nœuds, communément appelés capteurs, sont des dispositifs de petite taille qui intègrent principalement des unités de calcul et de communication sans fil en plus des unités de captage et de gestion d énergie. Cette dernière est une ressource critique vu que le capteur sans fil est 4

18 Chapitre 1 : Surveillance distribuée des RCSF alimenté par une batterie à autonomie limitée dont la recharge est souvent impossible. Le rôle de ces capteurs consiste à détecter un phénomène dans l environnement adjacent, de traiter les données captées et enfin envoyer le résultat de l'analyse via un support de transmission sans fil. La position de ces nœuds n'est pas obligatoirement prédéterminée. Ils sont dispersés aléatoirement à travers une zone géographique, appelée champ de captage ou zone d intérêt, qui définit le terrain d'intérêt pour le phénomène à observer. Les données captées sont acheminées grâce à un routage multisaut à un nœud considéré comme un "point de collecte", appelé nœud puits (ou Sink) ou encore station de base. Ce dernier peut être connecté à l'utilisateur du réseau via Internet ou via un satellite. Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de données requises et récolter les données environnementales captées par le biais du nœud puits. 2.1 Le nœud capteur Un capteur sans fil, «wireless sensor» en anglais, est fabriqué de telle sorte qu'il peut à lui seul assurer les tâches d'acquisition et de traitement de l'information en plus de la communication avec les autres capteurs. C est un petit dispositif électronique composé de quatre unités comme le monte la figure ci après: Système de localisation de l environnement Système de mobilité Unité de captage Capteur unité de traitement Processeur ADC Transceiver Mémoire Module (RF) Unité d'énergie (Batterie) Générateur de puissance Figure I.1 : Les composants d un nœud capteur sans fil. Unité de captage (Sensing unit) : elle est composée de deux sous-unités, le capteur proprement dit et un convertisseur analogique/numérique appelé ADC (Analog to Digital Converter). Le capteur est chargé de détecter les caractéristiques et les variations du milieu ambiant. Ils sont utilisés pour une grande variété de phénomènes physiques (magnétiques, thermiques, visuels, acoustiques...). Ils répondent à une variation des conditions d'environnement par une variation de caractéristiques électriques. Ce sont ces variations d'ordre électrique qui sont par la suite converties par 5

19 Chapitre 1 : Surveillance distribuée des RCSF le convertisseur analogique/numérique pour pouvoir être traitées par l'unité de traitement [KAC-09]. Unité de traitement (Processing unit) : les données captées sont communiquées au processeur et stockées dans la mémoire. L unité de traitement est composée d'un processeur et d'un système d'exploitation spécifique. Elle acquiert les informations en provenance de l'unité d'acquisition et les envoie à l'unité de transmission. Pour cela, elle possède deux interfaces : une avec le module d'acquisition et une autre avec le module de transmission [CIS-12]. Unité de communication (Transceiver unit) : C'est un composant classique utilisé dans les réseaux sans fil. Elle est composée d un émetteur/récepteur qui est un module radio responsable de toutes les émissions et réceptions de données. Unité d énergie (Power unit) : un capteur est muni d'une ressource énergétique, souvent une batterie. Cependant, en conséquence de sa taille réduite, la batterie dont il dispose est limitée et généralement irremplaçable. L'unité de contrôle d'énergie constitue donc l'un des systèmes les plus importants. Elle est responsable de répartir l'énergie disponible aux autres modules et de réduire les dépenses en mettant en veille les composants inactifs par exemple. D autre part, les unités d énergie peuvent être supportées par des photopiles qui permettent de convertir l énergie lumineuse en courant électrique. Sinon et le plus souvent, il s'agit d'une pile AA d'environ Ah fonctionnant à 1.5 V. En plus de ces composants de base, il existe des nœuds capteurs qui sont dotés d'autres unités supplémentaires comme un système de localisation (GPS : Global Positioning System) ou une unité de mobilité, etc. On trouve dans l annexe A un tableau qui montre quelques exemples de modèles de capteurs sans fil et leurs caractéristiques. Cette configuration permet à un nœud capteur d'acquérir le type d'information pour le quel il est conçu et de la transmettre vers la station de contrôle à travers ses voisins. La présence d'une unité de traitement permet d'effectuer un nombre considérable d'opérations qui sont nécessaires pour la préparation de l'information avant sa transmission (agrégation, compression, sécurité, ), calcul des chemins optimaux en fonction des nœuds capteurs voisins (le routage), traitements relatifs à l'optimisation de la consommation énergétique, comme on peut imaginer d'autres protocoles exploitant ces capacités de traitement d'un capteur sans fil. Donc un capteur est un composant physique, capable d'accomplir trois tâches complémentaires: le relevé d'une grandeur physique, le traitement éventuel de cette information, et la communication avec d autres capteurs [THOM-05]. 2.2 Réseau de capteurs sans fil Un réseau de capteurs sans fil est constitué de plusieurs nœuds appelés nœuds capteurs ou tout simplement capteurs, permettant de capter et collecter des événements, d effectuer des traitements et de transmettre les informations recueillies dans différents environnements. Ces nœuds peuvent avoir des positions fixes ou bien être déployés aléatoirement pour surveiller l environnement. Les communications dans un réseau de capteurs se font souvent d une manière multi-saut. L écoulement des données se termine vers des nœuds spéciaux appelés nœuds-puits ou stations de base 6

20 Chapitre 1 : Surveillance distribuée des RCSF (Sink). Ces nœuds-puits sont des bases de contrôle qui possèdent plus de ressources matérielles et permettent de collecter et stocker les informations issues des capteurs [MAK-08]. Le nœud puits est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de données requises par les capteurs via des messages de requêtes. Notons qu un réseau de capteurs peut contenir plusieurs nœuds puits diffusant des intérêts différents. Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de données requises et récolter les données environnementales captées par le biais du nœud puits. Dans un réseau de capteurs sans fil, des points d'agrégation peuvent être introduits. Cela a pour but de résoudre le problème de la consommation d'énergie [MAK-08]. En effet, la communication entre les nœuds consomme beaucoup d'énergie. Ainsi ceci a pour but de réduire cette communication entre les nœuds en privilégiant celle entre les points d'agrégation. Un type de regroupement appelé "clustering" peut aussi être appliqué dans ce cas. Un chef de cluster joue le rôle d'un point d'agrégation. La communication au sein d'un groupe doit passer à travers le chef, qui ensuite la transmet à un autre chef du cluster voisin jusqu'à ce qu'il atteigne sa destination. La figure I.2 présente une architecture simple de réseau de capteurs sans fil. Figure I.2 : Architecture globale d'un réseau de capteurs sans fil [AKY-02] 2.3 Architecture en couches des réseaux de capteurs sans fil Vu le grand nombre de fonctionnalités implémentées dans les réseaux de capteurs, l'architecture de ces derniers est particulièrement complexe. L'architecture en couches dans les RCSF comme dans les réseaux en général, permet de réduire cette complexité en décomposant les processus qui y sont mis en œuvre. Un tel découpage permet au réseau de traiter en parallèle les fonctions attribuées aux différentes couches. Cette architecture qui est représentée sur la figure I.3 tient compte des contraintes liées au routage et à la consommation d'énergie. Il est clair que c'est une architecture qui met en œuvre le modèle de référence des communications réseau dit OSI (Open System Interconnexion) avec une réduction de couches selon le type et les caractéristiques des réseaux de capteurs sans fil. 7

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Joint AAL Information and Networking Day. 21 mars 2012

Joint AAL Information and Networking Day. 21 mars 2012 Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Février 2004 1 LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI 1 Nadjib BADACHE 2 1 Laboratoire des

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique

Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique 19 mai 2015 Préambule L informatique est tout à la fois une science et une technologie qui

Plus en détail

Les formations en cycle ingénieur

Les formations en cycle ingénieur Les formations en cycle ingénieur Eau, environnement, aménagement Ce domaine forme des ingénieurs capables d'explorer et d'organiser l'espace (surface et sous-sol), d'exploiter durablement les ressources

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision INSTITUT D ÉLECTRONIQUE ET DE TÉLÉCOMMUNICATIONS DE RENNES Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision dans les systèmes de

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Introduction au maillage pour le calcul scientifique

Introduction au maillage pour le calcul scientifique Introduction au maillage pour le calcul scientifique CEA DAM Île-de-France, Bruyères-le-Châtel franck.ledoux@cea.fr Présentation adaptée du tutorial de Steve Owen, Sandia National Laboratories, Albuquerque,

Plus en détail

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,

Plus en détail

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV) Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Réduction de la consommation énergétique des datacenter : optimisation du conditionnement d air, influence de. l architecture

Réduction de la consommation énergétique des datacenter : optimisation du conditionnement d air, influence de. l architecture Réduction de la consommation énergétique des datacenter : optimisation du conditionnement d air, influence de Orange Labs l architecture David Nörtershäuser, Recherche & Développement Stéphane Le Masson,

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous

A- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Table des matières. Table des matières

Table des matières. Table des matières Table des matières Table des matières Table des matières... 2 A propos de ce guide... 3 Assistance et information de contact... 4 Chapitre 1 Présentation du portail de Monitoring SolarEdge... 5 Chapitre

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

SITI Agri La nouvelle génération du Système Intégré de Gestion et de Contrôle pour l administration des subventions

SITI Agri La nouvelle génération du Système Intégré de Gestion et de Contrôle pour l administration des subventions SITI Agri La nouvelle génération du Système Intégré de Gestion et de Contrôle pour l administration des subventions Fichier des exploitations agricoles Dossier du bénéficiaire personnalisable Categories

Plus en détail

Annexe I b. Référentiel de certification

Annexe I b. Référentiel de certification Annexe I b Référentiel de certification Page 15 sur 45 CORRESPONDANCE ENTRE ACTIVITÉS ET COMPÉTENCES ACTIVITÉS ET TÂCHES A1. S ORGANISER, S INTEGRER à une EQUIPE A1-T1 Préparer son intervention et/ou la

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail